Riesgos Lógicos Objetivos corporativos Control de Acceso Entrevistas Administración del software Protección contra falla eléctrica Confidencialidad Actualizaciones de sistema Controles de acceso Restricciones de software Antispyware Políticas de cuenta Piratería Ficha técnica Seguridad Permisos en carpetas Vulnerabilidad Protección contra desastres naturales Manuales de procesos. Códigos maliciosos Restricciones a usuarios Antivirus Organigramas Integridad Fuga de información Cuestionarios Matriz de riesgo Spam Ingeniería social Firewall Disponibilidad Riesgos Lógicos Objetivos corporativos Control de Acceso Entrevistas Administración del software Protección contra falla eléctrica Confidencialidad Actualizaciones de sistema Controles de acceso Restricciones de software Antispyware Políticas de cuenta Piratería Ficha técnica Seguridad Permisos en carpetas Vulnerabilidad Protección contra desastres naturales Manuales de procesos. Códigos maliciosos Restricciones a usuarios Antivirus Organigramas Integridad Fuga de información Cuestionarios Matriz de riesgo Spam Ingeniería social Firewall Disponibilidad
(Print) Use this randomly generated list as your call list when playing the game. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.
Riesgos Lógicos
Objetivos corporativos
Control de Acceso
Entrevistas
Administración del software
Protección contra falla eléctrica
Confidencialidad
Actualizaciones de sistema
Controles de acceso
Restricciones de software
Antispyware
Políticas de cuenta
Piratería
Ficha técnica
Seguridad
Permisos en carpetas
Vulnerabilidad
Protección contra desastres naturales
Manuales de procesos.
Códigos maliciosos
Restricciones a usuarios
Antivirus
Organigramas
Integridad
Fuga de información
Cuestionarios
Matriz de riesgo
Spam
Ingeniería social
Firewall
Disponibilidad